FutureX HSMとの連携
Check Pointセキュリティゲートウェイ / ClusterXL / Scalable PlatformセキュリティグループがFutureX HSMサーバと連携するように設定するには、このワークフローを使用します。
事前準備
FutureXのベンダーはこれらのパッケージすべてを提供しています。
|
パッケージ |
ファイル | 説明 |
|---|---|---|
|
FutureX PKCS11ライブラリ |
|
FutureX PKCS #11 ライブラリが含まれているコンテナです。 インストール先:
|
|
FutureX CLIユーティリティ |
|
鍵や証明書を管理するための FutureX CLI Utility が含まれています。 FutureX HSMクライアントワークステーションにインストールします。 |
|
FutureX証明書 |
|
FutureX HSMクライアントワークステーションとFutureX HSMサーバ間の信頼のためのFutureX証明書。 |
設定ステップ
Check Pointセキュリティゲートウェイ / ClusterXL / Scalable PlatformセキュリティグループがFutureX HSMサーバと連携するように設定するには、このワークフローを使用します。
|
|
重要 - 以下の手順を実行する前に、FutureX 統合ガイドをお読みください。 |
FutureX HSMクライアントワークステーション を使用して、次のことを行います:
-
FutureX HSMサーバにCA証明書を作成します。
Check Pointセキュリティゲートウェイ / ClusterXL / Scalable Platformセキュリティグループは、このHTTPSインスペクション
SSL(Secure Sockets Layer)プロトコルによって暗号化されたトラフィックにマルウェアや不審なパターンがないか検査するセキュリティゲートウェイの機能(同義語: SSLインスペクション、略語: HTTPSI、HTTPSi)。用CA証明書を使用して、FutureX HSMサーバのSSLキーを保存し、アクセスします。 -
Check Pointセキュリティゲートウェイ / ClusterXL / Scalable Platformセキュリティグループが作成した偽造証明書のキーを管理します。
| ステップ | 手順 | ||||||
|---|---|---|---|---|---|---|---|
|
1 |
FutureX HSMクライアントワークステーションとして使用するコンピュータをインストールします。 FutureXベンダーから該当するHSMクライアントアプリケーションパッケージを入手します。 FutureX HSMクライアントワークステーションは、これらのオペレーティングシステムを実行できます(詳細は、FutureXベンダーにお問い合わせください):
|
||||||
|
2 |
該当する FutureX PKCS #11 LibraryパッケージをFutureX HSMクライアントワークステーションに転送します。
重要 - ファイルは必ずバイナリーモードで転送してください。 |
||||||
|
3 |
FutureX PKCS #11 Library パッケージの内容をFutureX HSMクライアントワークステーションのディレクトリに解凍します。 以下の説明ではこのディレクトリを次のように表示します:<PKCS#11 Dir>
|
||||||
|
4 |
FutureXベンダーから受け取った証明書をFutureX HSMクライアントワークステーションのディレクトリに転送します。 |
||||||
|
5 |
PKCS#11 マネージャで動作するようにHSMクライアントを準備します:
|
||||||
|
6 |
PKCS#11ライブラリをテストします:
|
||||||
|
7 |
FutureX HSMクライアントワークステーションでのPKCS#11の設定についての詳細:
|
||||||
|
8 |
該当するFutureX CLI UtilityパッケージをFutureX HSMクライアントワークステーションに転送します。
重要 - ファイルは必ずバイナリーモードで転送してください。 |
||||||
|
9 |
FutureX CLI Utilityパッケージの内容をFutureX HSMクライアントワークステーションのディレクトリに展開します。 以下の説明では、このディレクトリを次のように表示します:<CLI Dir>
|
||||||
|
10 |
これらの証明書を FutureX HSM クライアントワークステーションの<CLI Dir> ディレクトリに転送します:
|
||||||
|
11 |
FutureX HSM ClientとFutureX HSMサーバの接続を確立します:
|
||||||
|
12 |
FutureX HSMクライアントワークステーションでこれらのツールを使用して、FutureX HSMサーバに保存されている鍵と証明書を管理できます:
|
| ステップ | 手順 | ||||
|---|---|---|---|---|---|
|
1 |
FutureX HSMクライアントワークステーションで、FutureX CLIユーティリティを開きます。 |
||||
|
2 |
利用可能なスロットのリストを取得します。 以下のいずれかのコマンドを実行します。
|
||||
|
3 |
CA証明書のキーペアを生成します:
例:
|
||||
|
4 |
CA証明書を生成します:
例:
|
||||
|
5 |
CA証明書とCA証明書のキーペアに使用されているスロットのリストを取得します。 以下のいずれかのコマンドを実行します。
|
||||
|
6 |
ハンドルを書きます:
例:
|
このステップには4つのサブステップがあります。
|
|
重要:
|
| ステップ | 手順 | |||
|---|---|---|---|---|
|
1 |
SmartConsole 詳細はR82 Security Management Administration Guide> HTTPSインスペクションの章 |
|||
|
2 |
セキュリティゲートウェイ/各クラスタメンバ/セキュリティグループで、
|
|||
|
3 |
SmartConsoleで、該当するAccess Control Policyをセキュリティゲートウェイ / ClusterXLオブジェクトにインストールします。 |
|||
|
4 |
HTTPSインスペクションがHSMサーバなしで正しく機能することを確認します:
|
|
|
重要:
|
| ステップ | 手順 | ||
|---|---|---|---|
|
1 |
FutureX PKCS #11 バイナリファイルをセキュリティゲートウェイ /各クラスタメンバ / Scalable Platform セキュリティグループに転送します:
|
||
|
2 |
FutureX PKCS #11 設定ファイルを セキュリティゲートウェイ /各クラスタメンバ / Scalable Platform Security Group に転送します:
|
Check Pointセキュリティゲートウェイ(HSMクライアント)とFutureX HSMサーバ間の接続を確立するには、Check Point セキュリティゲートウェイとFutureX HSMサーバ間のTLS認証用の証明書ファイルを作成する必要があります。必要な証明書ファイルを作成するためのオプションを以下に示します:
-
HSMで証明書を作成する(最も一般的な方法)。
-
FutureXベンダーから証明書を入手します。
-
HSMサーバの "
Anonymous" 設定を有効にして、相互認証が不要になるようにします(FutureX 統合ガイドを参照)。
|
|
重要:
|
| ステップ | 手順 | ||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
1 |
FutureXベンダーから受け取ったFutureX証明書ファイルを、セキュリティゲートウェイ /各クラスタメンバ / Scalable Platform セキュリティグループの /usr/futurex/ディレクトリに転送します。 Scalable Platform Security Groupでは、これらの証明書ファイルをすべてのSecurity Groupメンバにコピーする必要があります:
|
||||||||||||||
|
2 |
セキュリティゲートウェイ/各クラスタメンバ/セキュリティグループのコマンドラインに接続します。 |
||||||||||||||
|
3 |
エキスパート モードにログインします。 |
||||||||||||||
|
4 |
設定ファイル /etc/fxpkcs11.cfgをバックアップします:
|
||||||||||||||
|
5 |
/etc/fxpkcs11.cfg設定ファイル を編集します:
|
||||||||||||||
|
6 |
これらの属性値を設定します:
|
||||||||||||||
|
7 |
ファイルの変更を保存してエディタを閉じます。 |
||||||||||||||
|
8 |
Scalable Platform Security Groupでは、更新されたファイルをすべてのSecurity Groupメンバにコピーする必要があります:
|
||||||||||||||
|
9 |
必要なシンボリックリンクを作成します:
|
|
|
重要:
|
|
|
注 -
|
| ステップ | 手順 | ||||||
|---|---|---|---|---|---|---|---|
|
1 |
セキュリティゲートウェイ/各クラスタメンバ/Scalable Platformセキュリティグループのコマンドラインに接続します。 |
||||||
|
2 |
エキスパート モードにログインします。 |
||||||
|
3 |
ファイルをバックアップします:
|
||||||
|
4 |
|
||||||
|
5 |
これらの属性に必要な値を設定します:
|
||||||
|
|
例: コピー
|
||||||
|
6 |
新しい設定を適用します。
|
||||||
|
7 |
セキュリティゲートウェイ/各クラスタメンバ/セキュリティグループがHSMサーバに接続できること、および送信トラフィックでHTTPSインスペクションが正常に有効化されていることを確認します。 次のコマンドを実行します。
出力には次が表示される必要があります。
詳細はこちら:CLIでHSMによるHTTPSインスペクションのモニタ。 |
||||||
|
8 |
アウトバウンドトラフィックでHTTPSインスペクションが正常に有効になっていることを確認します:
|
|
|
注 - Check Point Security Gateway / クラスタメンバ / セキュリティグループからFutureX HSMサーバへの接続に問題がある場合は、Security Gateway / クラスタメンバ / セキュリティグループに対して以下の手順を実行してください。
|